Configuración de Dispositivos

Los programas maliciosos no afectan solo a computadores. Algunas aplicaciones están diseñadas para infectar teléfonos inteligentes y tabletas

  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.

El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.

Podemos minimizar estos problemas si adoptamos ciertas precauciones:

  • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

El uso que se hace de los teléfonos inteligentes y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen mucho conocimiento tecnológico, convirtiéndoles en un blanco fácil de estafas o fraudes. 

  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía para la denuncia y bloqueo del número.

El malware no solo afecta a los computadores, sino que también afecta a los teléfonos inteligentes y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de escritorio.

La mayor parte de los virus se ingresan a nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).

Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos.  

  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.

Tener cuidado para evitar perder o que nos roben, los teléfonos inteligentes y las tabletas. De suceder esto, no sólo nos supone una pérdida económica, sino también la pérdida de información muy valiosa: datos de tarjetas de crédito, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente, ¿verdad?

  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo, se obtiene pulsando *#06# o mirando detrás de la batería.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

El malware, se trata de un programa malicioso capaz de colarse en un computador, teléfono inteligente o tableta, con fines fraudulentos como: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.

  • Instala un antivirus y un cortafuegos y mantenlos actualizados.
  • Mantén tu equipo constantemente actualizado.
  • Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
  • No ejecutes archivos de dudoso origen.
  • No conectes a tu equipo un USB desconocidos.
  • Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
  • La información es clave para identificar los riesgos y poder combatirlos. Procura estar al día de las amenazas que circulan. Para ello, puedes seguirnos en nuestro blog y redes sociales (Facebook, Twitter, y Youtube), o suscribirte a nuestros boletines.

Cómo se infectan nuestros dispositivos

La cantidad de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. A continuación tenemos algunas formas más utilizadas para ingresar a nuestros sistemas:

El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.

Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.

Debemos ser precavidos frente a enlaces a páginas web que resulten ser poco confiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.

Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.

La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco confiables o enlaces en correos electrónicos fraudulentos.

Al abrir o ejecutar un archivo descargados de Internet (programas, contenido multimedia,  documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.

Hay que tener especial precaución con lo que descargamos mediante programas que comparten archivos (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus.

La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de auto-ejecutarse.